Linux Kernel net/ipv4/igmp.c igmp_heard_query Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Linux Kernel gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion igmp_heard_query der Datei net/ipv4/igmp.c. Mit der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2012-0207 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Eine problematische Schwachstelle wurde in Linux Kernel - eine genaue Versionsangabe steht aus - (Operating System) gefunden. Betroffen davon ist die Funktion igmp_heard_query der Datei net/ipv4/igmp.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The igmp_heard_query function in net/ipv4/igmp.c in the Linux kernel before 3.2.1 allows remote attackers to cause a denial of service (divide-by-zero error and panic) via IGMP packets.

Die Schwachstelle wurde am 06.01.2012 durch kingcope (Website) herausgegeben. Das Advisory findet sich auf bugs.debian.org. Die Verwundbarkeit wird seit dem 14.12.2011 mit der eindeutigen Identifikation CVE-2012-0207 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch kingcope realisiert und 2 Wochen nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 19.01.2012 ein Plugin mit der ID 802295 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350692 (Amazon Linux Security Advisory for kernel: ALAS-2012-055) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.kernel.org bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (73634), Exploit-DB (18378), Tenable (802295), SecurityFocus (BID 51343†) und OSVDB (78225†) dokumentiert. Die Schwachstellen VDB-4434, VDB-4553, VDB-4488 und VDB-4536 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: kingcope
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 802295
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 881207
OpenVAS Name: CentOS Update for kernel CESA-2012:0107 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: git.kernel.org
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

11.01.2011 🔍
14.12.2011 +337 Tage 🔍
06.01.2012 +23 Tage 🔍
09.01.2012 +3 Tage 🔍
10.01.2012 +1 Tage 🔍
11.01.2012 +0 Tage 🔍
11.01.2012 +0 Tage 🔍
17.01.2012 +6 Tage 🔍
17.01.2012 +0 Tage 🔍
17.01.2012 +0 Tage 🔍
19.01.2012 +2 Tage 🔍
21.01.2012 +2 Tage 🔍
17.05.2012 +117 Tage 🔍
26.09.2024 +4514 Tage 🔍

Quelleninfo

Hersteller: kernel.org

Advisory: bugs.debian.org
Person: kingcope
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-0207 (🔍)
GCVE (CVE): GCVE-0-2012-0207
GCVE (VulDB): GCVE-100-4523

OVAL: 🔍
IAVM: 🔍

X-Force: 73634 - Stonesoft StoneGate Firewall/VPN IGMPv2 packet denial of service, High Risk
SecurityFocus: 51343 - Linux Kernel 'net/ipv4/igmp.c' Remote Denial of Service Vulnerability
Secunia: 47472 - Linux Kernel "igmp_heard_query()" Denial of Service Vulnerability, Less Critical
OSVDB: 78225
SecurityTracker: 1026526 - Linux Kernel IGMP Divide By Zero Bug Lets Remote Users Deny Service
Vulnerability Center: 34204 - Linux Kernel IGMP Implementation Allows Remote DoS Vulnerability via \x27net/ipv4/igmp.c\x27 Source File, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.01.2012 01:00
Aktualisierung: 26.09.2024 01:22
Anpassungen: 21.01.2012 01:00 (88), 09.04.2017 13:19 (14), 20.03.2021 11:59 (13), 26.09.2024 01:22 (19)
Komplett: 🔍
Cache ID: 216:548:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!